SlideShare una empresa de Scribd logo
Grado y grupo: 1 A
Investigación: cuales son las amenazas de la
informática y cuál es su posible solución.
Maestra: Adriana Mildred Torres Vázquez.
FECHA DE ENTREGA: 19/09/2013
 Concepto: En el mundo de la informática sigue habiendo un
desconocimiento general de las amenazas que circulan por la red o,
como mucho, sólo conocen los " virus" que infectan un computador y
te obligan a formatearle.
 Gusanos:
Son programas desarrollados para reproducirse por algún medio de comunicación
como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de
los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos que se mencionarán a continuación. Estos
últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro
objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios
webs específicos o incluso eliminar "virus que son competencia" para el negocio
que se intente realizar.

En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del mismo
grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de otros
malware como backdoors y permitir el acceso al sistema al creador de la
amenaza. Algunos troyanos, los menos, simulan realizar una función útil
al usuario a la vez que también realizan la acción dañina. La similitud con
el "caballo de Troya" de los griegos es evidente y debido a esa
característica recibieron su nombre.

El spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su
conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software envía información
a sus servidores, en función a los hábitos de navegación del
usuario. También, recogen datos acerca de las webs que se
navegan y la información que se solicita en esos sitios, así
como direcciones IP y URLs que se visitan. Esta
información es explotada para propósitos de mercadotecnia,
y muchas veces es el origen de otra plaga como el SPAM,
ya que pueden encarar publicidad personalizada hacia el
usuario afectado. Con esta información, además es posible
crear perfiles estadísticos de los hábitos de los internautas.

Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un
sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema,
a menudo con fines maliciosos. Hay rootkits para
una amplia variedad de sistemas operativos, como
Linux, Solaris o Microsoft Windows. Por ejemplo,
el rootkit puede esconder una aplicación que lance
una consola cada vez que el atacante se conecte
al sistema a través de un determinado puerto.

 AVG Antivirus
 Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos
ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que
es bastante confiable.
 NOD32
 No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

 Avast Antivirus
 Esta es otra solución gratuita. No le ho probado, pero mis estudiantes dicen que es un
sustituto adecuado a AVG.
 Avira Antivirus
 Este antivirus, que hasta hace poco no era muy conocido, es una maravilla. Lo estuve
usando mucho tiempo y es implacable con el malware. La única desventaja que le veo es
que el proceso de actualización es lento.
 Kaspersky Antivirus
 Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su
rápida respuesta a virus nuevos
 .
 Muchos de nosotros alguna vez hemos sido víctimas de
algún virus que se haya alojado en nuestra PC, ocasionándonos
más de un problema. Es por ello que a continuación se les
enseñará a eliminarlo de manera simple y sin mayores
dificultades. Es importante rescatar que para proceder a
la eliminación definitiva de un virus no siempre funcionará con la
guía a presentar ya que un virus podría tener distintas soluciones.
 Diagnostico del PC.
Si sospechas o esté completamente seguro de que un virus ha sido
alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso después de detectado el virus, es revisar el antivirus que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
instales uno (es mejor tener solamente un antivirus instalado ya que al
tener mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira
Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
 Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el restaurador de
sistemas por lo que existen algunos virus que son capaces de
restaurarse inmediatamente después de cada reinicio de la PC, para esto
deben dar clic derecho a las propiedades de MI PC y marcar la casilla de
desactivar restaurar sistema o desactivar restaurar sistema en todas la
unidades. Después de haber seguido los pasos anteriores se deberá
reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla
superior F8 al momento que esta alzando el sistema operativo) después
de esto debemos pasar el antivirus.
 Verificando la eliminación del virus.
Si realizó todos los pasos anteriores y su PC ya no presenta ningún
síntoma de que aún se encuentre infectada, de ahora en adelante lo más
recomendable es que diariamente pase el antivirus a su PC para así
reducir el riesgo de que otro virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para
ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su
antivirus.
El seguir los pasos anteriormente mencionados hará que su PC se
encuentre libre de virus o al menos este preparada por si uno de estos la
infecta.
 El malware es enviado en forma de enlace
contenido en un correo electrónico que indica
al usuario que ha sido etiquetado en una
publicación. El usuario al dar click en el enlace
se le solicita instalar un plugin para poder
verlo.
 Kaspersky Anti-Virus 2014
 Desde principios de los años noventa, en el
mercado de seguridad, Kaspersky Labs es
considerado bueno por sus méritos técnicos y
en la plenitud de su software.
Recibí
un
correo
con un
virus.
Mi
computa
dora se
infecto.
La
lleve
a
checar
.
Le
inyect
e
antivi
rus.
Los
virus se
eliminar
on.
Y mi
computad
ora quedo
protegida.
 www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx = amenazas en la informática.
 www.microsoft.com/es-xl/security/pc-security/antivirus.aspx = eliminación de virus.
 http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-
vulnerabilidades-de-seguriad = virus mas actual.
 http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/ = antivirus mas actual.
 . http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/ = algunos antivirus.

Más contenido relacionado

La actualidad más candente

Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
Maria Casaliglla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
Clase
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
Jonny Esquivel
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
Dana_RO
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Antivirus
AntivirusAntivirus
Antivirus
Yuliana Martinez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
AnitaRamirez01
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
jose ramon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
Araceli
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Jose carlos lara villanueva tic virus

Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejo Rodriguez
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
RoggerArmas
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
PANFILA RUIZ
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Antivirus
AntivirusAntivirus
Antivirus
adri55
 
Los virus
Los virusLos virus
Los virus
xime-park
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 

Similar a Jose carlos lara villanueva tic virus (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus yantivirus
Virus yantivirusVirus yantivirus
Virus yantivirus
 
Virus
VirusVirus
Virus
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Tonino
ToninoTonino
Tonino
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus T
Virus TVirus T
Virus T
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Jose carlos lara villanueva tic virus

  • 1. Grado y grupo: 1 A Investigación: cuales son las amenazas de la informática y cuál es su posible solución. Maestra: Adriana Mildred Torres Vázquez. FECHA DE ENTREGA: 19/09/2013
  • 2.  Concepto: En el mundo de la informática sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, sólo conocen los " virus" que infectan un computador y te obligan a formatearle.
  • 3.  Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.
  • 4.  En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 5.  El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
  • 6.  Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto.
  • 7.   AVG Antivirus  Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable.  NOD32  No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.   Avast Antivirus  Esta es otra solución gratuita. No le ho probado, pero mis estudiantes dicen que es un sustituto adecuado a AVG.  Avira Antivirus  Este antivirus, que hasta hace poco no era muy conocido, es una maravilla. Lo estuve usando mucho tiempo y es implacable con el malware. La única desventaja que le veo es que el proceso de actualización es lento.  Kaspersky Antivirus  Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su rápida respuesta a virus nuevos  .
  • 8.  Muchos de nosotros alguna vez hemos sido víctimas de algún virus que se haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener distintas soluciones.
  • 9.  Diagnostico del PC. Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
  • 10.  Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 11.  Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos este preparada por si uno de estos la infecta.
  • 12.  El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo.
  • 13.  Kaspersky Anti-Virus 2014  Desde principios de los años noventa, en el mercado de seguridad, Kaspersky Labs es considerado bueno por sus méritos técnicos y en la plenitud de su software.
  • 15.  www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx = amenazas en la informática.  www.microsoft.com/es-xl/security/pc-security/antivirus.aspx = eliminación de virus.  http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de- vulnerabilidades-de-seguriad = virus mas actual.  http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/ = antivirus mas actual.  . http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/ = algunos antivirus.